Ninas Schmierblo(g)ck

Konservierungsmittel...

Geocaching Mysteries lösen - Kapitel 5.4 - Browser-Spielereien

Geschrieben von Nina • Sonntag, 15. November 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 5.4 - Browser-Spielereien

Für manche Mysteries lohnt es sich, etwas Wissen rund um das Internet, Browser und Scripte gesammelt zu haben.

Bei der Suche nach der Koordinate ist ja oft schon ein Blick in den Quelltext des Geocache-Listings und das grobe Verstehen, was hier typischer Inhalt ist und was vielleicht zum Rätsel gehören könnte, nützlich. Auch die Beachtung der Dateinamen (z.B. von eingebundenen Bildern, dem Hintergrundbild) bzw. dem Ort, wo sie im Internet abgelegt worden sind, kann ein Hinweis oder auch schon die Lösung sein. Und so manches Mal bastelt ein Mystery-Owner eine eigene Webseite und hat dort dann ziemlich viele Möglichkeiten, dem Rätselnden den Weg zur Lösung zu versperren. Einige davon versuche ich hier mal zu erklären.

Dein Internetbrowser verrät einem interessierten Webserver eine große Menge an Informationen. Das liegt jetzt mal nicht an irgendwelchem Überwachungswahn sondern schlicht an der Technik, mit der ein Webserver dem Browser die Internetseiten präsentiert und diese dem Nutzer dargestellt werden.

Einen kleiner Überblick, was so alles preisgegeben wird, kann man sich zum Beispiel hier verschaffen: http://www.perlmania.de/browsercheck/ und http://www.hashemian.com/whoami/

Proxys und IP-Bereiche

Der Internetprovider, z.B. Telekom oder Vodafone, weist - vereinfacht ausgedrückt - jedem Nutzer eine eindeutige Nummer zu, die IP-Adresse. Je nach Art des Internetzuganges ist es immer die gleiche oder ändert sich, dann meist täglich. IP-Adressen bestehen aus vier Zahlenbereichen von 1 bis 255, die mit Punkten voneinander getrennt sind (z.B.: 80.124.122.122). Man unterscheidet in private und öffentliche Adressen, also welche, die man vielleicht Zuhause in seinem eigenen Netzwerk hat (so man mehrere Rechner miteinander verbinden möchte) und die, die einem der Provider fürs Surfen im Internet erteilt. Es gibt eine weltweite Vergabestelle für öffentliche Adressen und so etwas wie "Adressbücher", wo man für jede Adresse nachschauen kann, zu welchem Provider, als zu welchem Land diese gehört . Auf die Art und Weise kann (muss!) Youtube zum Beispiel sicherstellen, dass in Deutschland nicht Gema-lizensierte Songs nicht von Computern mit deutschen IP-Adressen abgespielt werden. Da gibt es statt den Songs dann immer dieses traurige "Die GEMA ist schuld"-Youtube-Bildchen.

Ebendies können auch technisch versierte Mystery-Besitzer tun; also prüfen, aus welchem Land jemand die Webseite ansurft und zur Verschärfung der Mystery-Schwierigkeit zum Beispiel mal deutsche Surfer auszusperren. Es muss jetzt aber niemand ins Ausland reisen, nur um ein solches Rätsel zu lösen. Es reicht, wenn man einen Proxy benutzt. Ein Proxy ist so eine Art Vermittler, über den man die betreffende Seite aufruft. Diese sieht dann nur noch die IP-Adresse des Proxys und nicht mehr die von euch.

Dies funktioniert, wenn man sich einen funktionierenden Proxyserver sucht (google spuckt diverse Seiten aus, die Proxylisten anbieten) und in den Netzwerkeinstellungen eintragt. Bei Windows 8 und 10 reicht es, in der Kacheloberfläche Netzwerkproxy einzugeben, schon landet ihr in dem passenden Menü. Bei Windows-7 Start > Systemsteuerung und wählen dann in der Kategorie „Netzwerk und Internet“ die Rubrik „Internetoptionen“, bei Windows XP Start > Einstellungen > Systemsteuerung > Internetoptionen. Bei anderen Betriebssystemen weiß ich es gerade nicht aus dem Kopf.

Nutzer von Firefox und Chrome können hierfür auch Add-ons benutzen, mit denen sich die Proxy komfortabel über das Browsermenü ein- und ausschalten lassen. Manche bieten auch gleich Proxylisten zur Auswahl mit an. Ich werde hier aber keine Empfehlung abgeben können (eben sowenig wie bei den Proxylisten), weil die Auswahl überaus undurchsichtig ist und sich häufig ändert. Auch ist das Surfen über Proxys nicht wirklich schön, meist sind sie, wenn sie überhaupt funktionieren, sehr langsam. Da hilft nur mehrere durchprobieren. Aber was tut man nicht alles für ein schönes Rätsel? ;)

Übrigens kann der Besitzer des Proxy-Servers euren Webverkehr mitlesen und mitschreiben. Bedenkt dies, wenn ihr über einen Proxy surft und zum Beispiel Logindaten eingebt!

HTTP Headers (User-Agent, Referer and Accept-Language)

Das hier spuckte - unter anderem - eine der obigen Seiten über mich und meinen Browser aus.

HTTP_USER_AGENT: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0
HTTP_ACCEPT: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
HTTP_ACCEPT_LANGUAGE: de-DE,de;q=0.8,en;
HTTP_REFERER: https://www.google.de

Der Webserver, auf dem diese Seite liegt, weiß also mit welchem Browser (User-Agent) ich surfe, welche Sprache ich spreche und von welcher Webseite ich gekommen bin (referer). Diese typischen HTTP-Headerwerte lassen sich ändern, am Einfachsten wieder über entsprechende Add-ons für Firefox und Chrome.

Und wem das hier zu abgefahren vorkommt, ich hatte durchaus schon verschiedene Mysteries, wo ich Fantasiesprachen als Accept-Language setzen und nicht existente Browser als User-Agent vorgeben musste. Oder auch Webseiten das Setzen von Cookies verbieten (gibts ebenfalls Add-ons gegen, kann man aber auch in den eigenen Browsereinstellungen einschalten). Und mehrere Mysteries verlangten von mir zur Lösung, dass ich Javascript deaktiviere. Da ich sowieso mit einem Scriptblocker surfe, erforderte dies für mich nur einen Klick. Theoretisch. Praktisch musste ich erst mal auf die Idee kommen, dass der Owner eben dies hier von mir fordert.

Genau wie bei den Mysteries, bei denen eine ominöse URL bzw. eine Zeichenkette vorhanden ist, die mit www.xn-- beginnt. Hier handelt es sich um Webadressen, die nicht in Unicode geschrieben werden (also mit international festgelegten Standardzeichen), sondern spezielle Buchstaben enthalten, z.B. Ä, Ü und Ö , welche mit französischen, schwedischen oder auch chinesischen "Sonderzeichen" (siehe Wikipedia). Um sie auf jedem Browser darstellen zu können, werden diese Webadressen umgewandelt und in dem Format mit "xn--" am Anfang dargestellt. Das Internet gibt uns dankenswerterweise Konverter an die Hand, mit denen wir dies rückgängig machen und lesen können.

Hin und wieder nutze ich zur detaillierten Untersuchung betreffender Webseiten das Firefox-Addon Firebug (für andere Webbrowser gibt es ähnliches). Eigentlich zur Fehlersuche beim Webseitenprogrammieren gemacht, kann man hiermit alle Elemente einer Webseite besser dargestellt untersuchen und bei dem einen und anderen Mystery musste ich tatsächlich schon über diesen Weg Teile des HTML-Codes verändern um ans Ziel zu kommen. Das zu erklären würde hier aber viel zu weit führen (und wohl auch viel zu sehr spoilern?), so überlasse ich es euch, im entsprechenden Fall tiefer in diese Materie einzutauchen.

Das war's erst mal von mir mit den eher noch leicht zu verdauenden Details zu diesem Thema. Ich hoffe, ich war einigermaßen verständlich und der eine oder die andere hat auch wirklich bis zum Ende mitgelesen.

Viel Spaß beim Rätseln und bis zum nächsten Artikel

Nina

Zurück zum Inhaltsverzeichnis



Tags für diesen Artikel: , , , , ,

Geocaching Mysteries lösen - 4.3 Tastaturen

Geschrieben von Nina • Montag, 3. August 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4.3 - Tastaturen

Manchmal hat man als Rätsel ein Zahlen- oder Zeichensalat vor sich, der sich mit Hilfe von Tastaturen in Klartext übersetzten lässt.



Tastaturverschiebungen und -Position

Eine Variante der Tastaturverschiebungen funktioniert üblicherweise mit einer Standard-QWERZ-Tastatur - also die, die wir üblicherweise in Deutschland unter den Fingern haben. Wobei dies keine zwingende Notwendigkeit ist, die hier beschriebenen Verfahren funktionieren mit anderen, standardisierten Tastaturen ebenfalls mehr oder minder eindeutig - ich hoffe nur, dass der Owner in so einem Fall auch einen entsprechenden Hinweis angebracht hat...

Bei den rechts-links-oben-unten-Verschiebungen nimmt man zum Verschlüsseln nicht den Buchstaben, den man eigentlich nutzen will, sondern den rechts oder links daneben, oder den darüber oder darunter liegenden, manchmal auch gemischt. So zu verschlüsseln funktioniert allerdings nur so mäßig gut, weil manche Nachbartasten ja keine Buchstaben mehr sind. Daran lässt sich diese Tastaturverschiebung dann aber wenigstens recht gut erkennen.

„Sommersonne“ wird einen Staben nach rechts verschoben zur „dp,,rtdpmmr“, nach links zur ainnweaobbw, nach unten vermutlich etwa zu „w9jj34w9hh3“ (da die Tasten leicht schräg übereinander liegen, gibt’s hier immer noch Ratespielraum).

Man kann auch die „Lage“ der Taste, die man dem Ratenden verraten möchte, über ihrer Position beschreiben. So eine Tastatur hat ja normalerweise oben eine Zeile mit Ziffern (und Sonderzeichen), und darunter drei mit Buchstaben. So ließe sich also mit Zeile 4, Taste 8 - von links gezählt - also z.B. mit 4/8, ein N „verschlüsseln“.

Ähnlich verhält es sich, wenn man die 10-Finger-Tipptechnik als „Verschlüsselung“ benutzt und nur verrät, welcher Finger jetzt gerade am Tippen ist. Möglicherweise noch mit der Angabe der Zeile, die er bedient. „rz4“ wäre rechter Zeigefinger, vierte Zeile. Also wieder das „N“ (oder das "M", der Zeigefinger bedient hier beide Tasten) „rm2“ das „i“, … Wohl dem, der im Adlersuchsystem tippt aber trotzdem weiß, welche Taste von welchem Finger bedient werden soll. ;)


Sonderzeichen und Shift


Habe ich einen Wust von Zeichen vor mir, die keineswegs zufällig aus diesen hier bestehen: !“§$%&/()=, dann hilft es, bei der Tastatur mal auf die Reihe mit den Ziffern zu schauen – da hat ein Schlaukopf einfach die Shift-Taste gedrückt und Ziffern monoalphabetisch mit den auf ihnen liegenden Shift-Sonderzeichen „verschlüsselt“. Selbiges gibts übrigens - etwas schwieriger - gern auch mit der amerikanischen Tastatur.

Malen von Zahlen / Nummernblock
(siehe auch Kapitel 3.4 )

Schaut man sich die „Matrix“ des Ziffernblockes mal an, kann man mit diesem Ziffern oder Buchstaben „beschreiben“. 1-4-7-5-3-6-9 ergäbe, wenn man sich diese Ziffern in der Reihenfolge auf dem Ziffernblock anschaut und nachmalt, ein N . 9-8-7-4-5-6-3-2-1 eine fünf...

Vanity

Vanity - siehe auch Kapitel 4.1 - bezieht sich nicht mehr auf die Computer, sondern auf die Telefontastatur, bei der ja zu jeder Ziffer auch Buchstaben zugeordnet sind. Das ergibt einen Code, der aus Ziffern besteht, die sich häufig wiederholen und in denen die 1 normalerweise NICHT vorkommt!

Das war es hier erstmal von mir. Wenn ihr weitere Ideen oder Fragen habt, könnt ihr sie einfach in die Kommentare schreiben. Ich freue mich über so beinahe jedes Feedback, was ich zu meinen Beiträgen hier bekomme!

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - 3.4 Malen von Zahlen

Geschrieben von Nina • Sonntag, 3. Mai 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3.4 - Malen von Zahlen

Im Grunde suchen wir bei den Mysteries ja doch immer nur das eine: die Ziffern bzw. Zahlen, die uns die GPS-Koordinaten verraten. Diesem Umstand ist es zu verdanken, dass sich im Laufe der Zeit eine schier unglaubliche Anzahl von Varianten entwickelt hat, um Zahlen darzustellen. Dieser Blogbeitrag handelt von einer in meinen Augen sehr hübschen Variation davon. Der, in der man diese "malen" muss.

Dies zu umschreiben kann auf vielfältige Weise geschehen. Man könnte zum Beispiel die Eckpunkte einer Ziffer angeben, dazu noch die Reihenfolge wie diese verbunden werden müssen. Beispielsweise in dem man Orte (Bahnhöfe, Haltestellen etc.) oder Koordinaten im Listing erwähnt, die z.B. bei Google-Earth eingegeben und per "Lineal" (aus der Ikonenleiste von Google-Earth) verbunden werden können.



Genauso hübsch lassen sich mancherorts Straßen verwenden, sofern die Siedlungen ein entsprechend geradliniges Straßenmuster aufweist.

Irgendwo in diesem Blog erwähnte ich schon einmal die "RLOU-Verschlüsselung". Rechts-Links-Oben-Unten sind die Anweisungen, nachdem der Rätsellöser seinen Stift auf einem Stück Papier bewegen soll. Rechts, Unten, Links, Unten, Rechts ergäbe so verschlüsselt eine "2". Natürlich muss es nicht RLOU sein, RLUD (right, left, up, down) könnte die englische Form sein. Möglich ist aber jede andere, meist aus vier Variablen bestehend. Nimmt man noch die Diagonalen dazu, könnten es auch sechs oder acht sein (schräg links hoch, rechts runter etc.).

Ähnlich lassen sich Ziffern über die beim Geocachen häufig benutzte 7-Segmentanzeige "malen".

Quelle: Wikipedia

Häufig werden wirklich die typischen 7-Segment-Buchstaben benutzt, wobei A-B-C-D-G zum Beispiel eine 3 ergäbe. Aber auch hier könnten die sieben Variablen natürlich anders benamt oder binär in einem 7-Bit-System dargestellt. Die 3 von eben wäre 7-Bit-binär eine 1111001 (benutzte Segmente bekommen eine 1, unbenutzte die 0).

7 ist die Mindestanzahl, die es braucht, lesbare Segmentzeichen zu malen. Es gibt auch weitere Segmentanzeigen, die mit mehr Segmenten und dadurch auch diagonalen Strichen hübschere Buchstaben und Ziffern malen können.

Auch schon einmal hier im Blog erwähnt wurde das Malen mit Hilfe von einer Tabellenkalkulation bzw. einer Buchstaben/Ziffern Matrix. So ein Tabellenblatt ist ja normalerweise aufgebaut in Ziffern an der linken Seite (Zeile) und Buchstaben oben (Spalte). Stößt der Rätselnde nun auf eine Reihe von Kombinationen aus einem Buchstaben und einer Ziffer, könnte es helfen, diese Zellen in einer derartigen Matrix auszumalen und zuzuschauen, wie sich aus dem Nichts die gewünschte Information hervorkristallisiert.

Das seltsame Kryptogramm B2,B3,B4,B5,B6,B7,B8,C3,D4,E5,F6,G7,H2,H3,H4,H5,H6,H7,H8 entpuppt sich abgemalt simpel als Buchstabe "N":



Auch über den Ziffernblock der Tatstatur bzw. eine Telefontastatur lassen sich Zahlen / Buchstaben "malen".



So ist 1,5,7,8,9 ebenso wie 1,2,3,5,7 und "PEKA" (Vanity, also die Buchstaben, die auf der Telefontastatur synonym für die Ziffern benutzt werden können) nichts anders als die so gemalte Ziffer "7".

Ein großer, wirr wirkender Block mit Zeichen (meist nur zwei verschiedene) kann ebenfalls "gemalte" Ziffern oder Buchstaben erhalten. Hierfür muss man ihn nur in einen Editor (z.B.: Notepad++) packen und "zusammenschieben" (das Programmfenster in der Breite verkleinern bis die vom Ersteller des Rätsels benutzte Zeilenbreite erreicht ist). Beispielsweise ergibt sich hieraus ein freundlicher Morgengruß. In meinem Firefox kann ich das Fenster übrigens nicht klein genug schieben, um etwas lesen zu können.

Mein absoluter Mystery-Liebling aus meinen Anfangszeiten des Mystery-Lösens ist die "Plottersprache". Stiftplotter malen ja wortwörtlich Buchstaben, Ziffern oder eben Bilder. Damit sie dies können, müssen sie angesteuert werden, also genau wissen, wo auf dem Papier der Stift gesenkt und in welche Richtung der Stift geschoben werden muss, also malt. Dies ergibt eine Art "Sprache", die dem RLOU von oben nicht unähnlich ist. Nur das es meist noch ein "Pen up" und "Pen down" gibt und je nach Variation eine absolute oder relative Angabe der Malkoordinate geben kann. Schaut man sich ein Blatt Papier an, kann man jeden beliebigen Punkt auf diesem über eine gedachte X- und Y-Koordinate bezeichnen. Man muss sich nur vorher klarmachen, wie groß das Raster ist. Im Falle des Plotters, wie viele Pixel er malen kann. Dann kann man beispielsweise ein 120/60 als 120 Pixel vom obersten, linken Punkt des Blattes nach rechts und 60 Pixel von eben da nach unten verstehen. Senkt sich hier der Stift und malt nun 20 nach rechts, 20 nach unten, 20 nach links, 20 nach unten und 20 wiederum nach rechts, haben wir wieder eine gemalte "2". Alternativ kann eben dies auch über 120/60, 140/60, 140/80, 120/80, 120/100, 140/100 erreicht werden. Also jeweils die Papier-Koordinate, zu der sich der Stift bewegen soll.

So etwas kann der Mystery-Owner in natürlicher Sprache oder auch in einem echten oder ausgedachten Computerdialekt im Listing verstecken. Wer auf derartiges stößt, kann sich gerne mal in HP-GL, den quasi-Standard der Plottersprachen einlesen. Hierzu gibt auch Software, mit der man aus einem Programmlisting in HP-GL am Bildschirm "plotten" kann. Sehr schön ist auch die uralten Programmiersprache "Logo". "pu" steht hier für pen up, "pd" für pen down, "fd" bewegt den stift nach vorn, "bk" nach hinten, "rt" und "lt" drehen den Stift und damit den "Blickwinkel" um einen Winkel nach rechts oder links. Somit ist die Malrichtung hierbei relativ, also nicht von einem bestimmten Punkt ausgehend rechts-links-oben-unten, sondern man "dreht" das Papier (oder besser den Malblickwinkel) um seine Achse, also den angegebenen Winkel, und malt von dort aus weiter.

Viel Spaß beim "malen" ;)

Zurück zum Inhaltsverzeichnis
Weiter: Kapitel 4- Sprache und Schrift





Geocaching Mysteries lösen - 6.3 Vigenère entschlüsseln

Geschrieben von Nina • Freitag, 13. März 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.3 Vigenère entschlüsseln

Der französische Diplomat und Kryptograph Blaise de Vigenère entwickelte im 16. Jahrhundert eine für lange Zeiten unknackbare, polyalphabetische Verschlüsselung. Im Gegensatz zur monoalphabetischen bedient sie sich nicht eines einzelnen Schlüsselalphabetes, dem man mit Hilfe von Häufigkeitsanalysen schnell auf die Schliche kommt, sondern er benutzte für jeden Buchstaben des zu verschlüsselnden Textes ein eigenes. Hierfür verschob er das Alphabet um jeweils eine bestimmte Zahl (wie Ceasar um 3 und Rot13 um 13 Buchstaben verschiebt). Der hierfür verwendeter Verschiebeschlüssel ist dann das Schlüsselwort, mit dem der Kryptotext im Anschluss wieder entschlüsselt werden kann.

Am anschaulichsten lässt sich dieses Verfahren mit dem Vigenère -Quadrat verdeutlichen, welches alle 25 möglichen Verschiebungen darstellt:


Der erste Buchstabe des Klartextes "Scheibenwelt" - (R.I.P. Sir Terry Pratchett!) - ist ein S (obere gelbe Zeile im Bild) und wird mit dem ersten Buchstaben des Schlüssels "Terry", also dem T, verschlüsselt (gelbe, linke Spalte im Bild), also das Alphabet um 19 Buchstaben verschoben (A=0) und landet auf dem L. Der zweite Buchstabe ist ein C und wird mit dem Schlüsselbuchstaben E zu einem G, ...

Häufigkeitsanalysen laufen nun ins Leere, da die einzelnen Buchstaben jeweils nicht mehr mit dem gleichen ersetzt werden. Aber sicher ist die Vigenère-Verschlüsselung trotzdem nicht. Je kürzer der Schlüssel und je länger der Klartext ist, um so einfacher wird es, den Code zu brechen. Da ein normaler Text, egal in welcher Sprache, bestimmte sich wiederholende Buchstabenfolgen hat (Bi- und Trigramme, siehe zum Beispiel hier), steigt mit der Länge des Klartextes die Wahrscheinlichkeit, dass derartige Buchstabenfolgen mit den gleichen Schlüsselbuchstaben verschlüsselt wurden und sich der Kryptotext ähnelt. Hat man so eine Wiederholung von Bi- oder Trigrammen entdeckt, kann man daraus die Schlüssellänge ermittelt (ein Teiler der Entfernung zwischen den gleichen Buchstabenfolgen). Und nun mit dem Wissen um die Länge des Schlüsselwortes den Kryptotext Stück für Stück verschieben. Dieser Ansatz wurde einem seiner Entdecker nach Kasiski-Test getauft (Kasiski-Online-Tool).

Noch etwas theoretischer ist der Friedman-Test, dessen Algorithmus mit Wahrscheinlichkeiten, dass zwei zufällige Buchstaben gleich sind, Größenordnung der Schlüssellänge zu berechnen versucht.

Ebenfalls mit der Wahrscheinlichkeit arbeitet die Korrelationsfunktion. Zählt man die Buchstaben im Kryptotext und vergleicht sie mit der Buchstabenhäufigkeit der normalen Sprache, lässt sich mit einem genügend langen Text die Verschiebung anzeigen. Die Korrelationsfunktion besitzt bei der Verschiebung ein Maximum, bei der sich die zu vergleichenden Verteilungen am besten decken. Womit sich auch die Schlüssellänge bei genügend langen Texten gut ablesen lässt.

Praktisch untersuchen kann man dies z.B. hier (Dank Java-Sicherheitseinstellungen könnte es einfacher sein, das Script herunterzuladen und lokal zu starten. Das Java-Script stammt nicht von mir, daher auf eigene Gefahr. ). Wenn ihr mögt, startet dieses Script und gebt oben folgenden Geheimtext ein:

Rensi ssm Evoimzk nek cvoisdlxtx. Zforzkeouuhko Mxmwmhxm lklmdr nixrix Ttf jüb ebmix Pxbldaz. Keocadvvivg. Nodxq Xkg brx novg ileg fixan rs oigdv. Ydxq mct wzw xuk ais mbq wy, wxhp oigd qoigdv lebcix svgakrsdr Uamyix smzixdbf zyn ehrus tm qsr onvlebqixnm?

Es erscheint im unteren Fenster ein Balkendiagramm. Interessant für die Schlüssellänge sind jetzt die längeren Balken, die sich mit einem gemeinsamen Teiler wiederholen. Im Beispiel wirkt die 5 sehr aufdringlich, da sich bei 5, 10, 15, 20 u.s.w. die höchsten Balken zeigen. Klicken wir nun auf den Balken mit der 5, setzen also testweise die Schlüssellänge auf 5, können wir mit den fünf "Strichen" unter "Schlüssel bestimmen" passende Buchstaben "raten".

Es erscheint ein neues Balkendiagramm mit möglichen Schlüsselbuchstaben, die zu dieser Schlüsselstelle passen. Sticht einer davon besonders durch seine Länge heraus, ist die Wahrscheinlichkeit, dass es sich um den gesuchten handelt, besonders groß. Klicken wir nun auf das wahrscheinliche "K", erscheint im rechten Fenster unter dem Geheimtext an jeder fünften Stelle eine Entschlüsselung auf "K". Sieht erst mal nach normalen, deutschen Buchstaben aus, also weiter. Beim zweiten Schlüsselbuchstabe ist das "A" am wahrscheinlichsten, beim 3. das "T". Jetzt lässt sich der Klartext fast schon erraten. Der Schlüssel aber auch. Und auch wenn das Tool Leer- und Satzzeichen unterschlägt, lässt sich nun lesen, dass ich diesen Blogbeitrag an einem Freitag, den 13. geschrieben habe.

Fertig für alle Geocaching-Vigenère -Rätsel? Naja, eigentlich noch nicht ganz, es gibt noch mehr hübsche Lösungsansätze. Ist das Schlüsselwort ein echtes Wort aus dem Wörterbuch, lässt sich die n-gramm-Analyse anwenden, die unter anderem auch bei Cryptoool-online implementiert ist. Hier wird mit wahrscheinlichen Bi- oder Trigrammen am Wortanfang gearbeitet, mit denen man Rückschlüsse auf den Schlüssel ziehen kann, in dem man wahrscheinliche Buchstabenkombinationen im Klartext findet.

Ähnlich aber weniger theoretisch funktionieren die Ansätze, bei denen man Teile des Schlüssels oder des Klartextes zu glauben kennt. Dabei ist es egal, welchen der beiden Ansätze man nutzen kann - man legt in jedem Fall das zu erwartende Wort/Wortteil (Nord, Ost, Cache, suchen, zweiundfuenfzig, der GC-Code oder der Ownername) über den Kryptotext und verschiebt um die jeweiligen Buchstaben vorwärts und rückwärts im Alphabet. Wer möchte und fähig dazu ist, kann das sicher schnell in Excel nachprogrammieren. Es ist aber dank Internet gar nicht nötig. f00l.de, nik kaanan und viele andere haben uns mit ihren Scripten diese Arbeit schon erleichtert. Wer sich weniger Mühe geben möchte, kann es auch mit einem Klick erst mal bei smurfoncrack probieren. Oder bei crypt-online, wo es auch Häufigkeits- und n-gramm-Analysen sowie ein Autokorrelationstool gibt. Ein simples aber manchmal auch funktionierendes Cracktool bietet die geocachingtoolbox an .

Übrigens hat der Herr Vigenère eine Verbesserung dieser Methode entwickelt, die aber nie dessen Bekanntheit erlangte, obwohl sie wesentlich sicherer gegen Analysen wie die hier beschriebenen ist. Die Autokey-Verschlüsselung arbeitet ebenfalls mit einem Schlüsselwort und damit wie der hier beschriebenen Vigenère -Schlüssel, aber am Ende des Schlüssels wird für die Ver- und Entschlüsselung der Klartext angehängt. Somit ist die Schlüssellänge so lang wie der Kryptotext und wesentlich schwieriger zu knacken.

Zurück zum Inhaltsverzeichnis


Newsletter für neue Beiträge

Geschrieben von Nina • Dienstag, 24. Februar 2015 • Kategorie: Mysteries lösen
Wenn Du gerne über neue Blogbeiträge von mir informiert werden möchtest, aber die vorhandenen RSS-Feeds nicht nutzen willst, kannst Du nun einen Newsletter abonnieren. Hierfür reicht es, eine Mail mit dem Betreff subscribe an die Mailadresse ninas_schmierblog-request@freelists.org zu senden oder sich hier einzutragen: http://www.freelists.org/list/ninas_schmierblog. Rechts neben diesem Artikel in dem Kasten "Newsletter" gibt es diese Mailadresse und den Link noch einmal.

Du bekommst dann eine Mail, die einfach zurückgeschickt oder dem Anklicken eines Links bestätigt werden muss. Das verdankt ihr der deutschen Rechtsprechung, die dieses "double opt in"-Verfahren für Newsletter verlangt.

Und keine Sorge, ich verschicke auf diesem Wege keine Werbung, SPAM oder ähnlich nerviges. Einzig den Hinweis zu neuen Artikeln auf meinem Blog.

Viel Spaß damit

Nina

Geocaching Mysteries lösen - 8.6. Geocaching.com-spezifische Rätsel

Geschrieben von Nina • Donnerstag, 15. Januar 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel - 8.6. Geocaching.com-spezifische Rätsel

Was liegt näher für die Erstellung eines Mystery-Rätsels Geocaching.com zu nutzen? Möglichkeiten gibt es hier einige. Man könnte zum Beispiel auf Caches, Profile, Logeinträge oder auf geocaching.com hoch geladene Bilder verweisen, über die man die Koordinaten erhält oder zusammensetzen kann.

Listing / GC-Code

Als erstes wäre bei Cachelistings wohl der GC-Code zu nennen. Also dieser 6-7 Zeichen lange und mit GC beginnende Code, über den jeder Cache eindeutig zu benennen ist.

Hierzu lohnt es sich zu wissen, dass Groundspeak seine Caches seit Anbeginn durchnummeriert hat und diese laufende Nummer in den GC-Code umwandelt. Ganz am Anfang war das nur der Hexadezimalwert der laufenden Nummer, der ein GC vorangestellt worden ist. 2003 reichte dieser Wertebereich nicht mehr aus und man nutzte fortan ein eigenes Zahlensystem. Im Prinzip ein Stellenwertsystem mit der Basis 31, nur das nicht das Alphabet bis zum 21. Buchstaben genommen wurde, sondern das komplette mit Ausnahme einzelner Buchstaben. Es fehlen I, L, O, S und U, angeblich um zu vermeiden, dass Schimpfwörter als GC-Code möglich sind. Bis 2006 reichte dies sechsstellig, seitdem ist der GC-Code siebenstellig.

Die Umrechnung in und aus diesem Groundspeak-eigenen Base-31 kann man zum Beispiel online bei fizzymagic oder über die Handy-App GCC erledigen.

Mein Cache mit dem GC-Code GC5DWQB hat die laufende Nummer 4620439.

Ruft man ein Cache-Listing auf geocaching.com zum Beispiel nur mit Angabe des GC-Codes über den URL-Verkürzer http://coord.info auf und schaut nun auf die URL, auf die der Browser weitergeleitet worden ist, steht dort wesentlich mehr als nur der GC-Code.

Mein Cache http://coord.info/GC5DWQB wird weitergeleitet auf http://www.geocaching.com/geocache/GC5DWQB_duzzels-nutzlose-suche?guid=11f1e948-cfa1-48a5-bf12-44aac0177f7b .

Das Listing heißt auf den Groundspeakseiten offensichtlich "GC-Code plus Cachename" (ist auch gleich viel suchmaschinenfreundlicher) und hat hinten eine Guid dran gehängt. Guid bedeutet "Globally Unique Identifier" und ist eine global (mehr oder minder) eindeutige Zahl. Jedes Listing bei Groundspeak bekommt eine solche Guid, genau wie jeder Logeintrag, jedes hoch geladene Bild und jedes Benutzerprofil. Diese Guids kann man als Mystery-Owner nicht beeinflussen, aber man kann die darin verwendeten Zeichen natürlich irgendwie verwurschteln und vom Rätselnden eine Koordinate draus erstellen lassen.

So eine ID wie hier (genauer geschrieben handelt es sich bei der von Groundspeak benutzten um eine UUID random 4 http://de.wikipedia.org/wiki/Universally_Unique_Identifier ) ist immer aus dem gleichen Muster aufgebaut und besteht aus fünf Gruppen mit Hexadezimalwerten im Format XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX , wobei jedes X für ein Zeichen aus dem Hexadezimalsystem steht ( Ziffern 0-9 und Buchstaben a bis f).

Wandelt man die obigen Hexadezimalwerte aus der Duzzel-Listing-guid um, bekommt man einen Schwung Dezimalzahlen, von denen zumindest die mittleren beinahe schon als Koordinate durchgehen könnten:

11f1e948 = 301066568
cfa1 = 53153
48a5 = 18597
bf12 = 48914
44aac0177f7b = 75500157894523

Trickreiche Owner können natürlich noch irgend geartete Rechenoperationen in ihr Rätsel einbinden.

Profile

Genau wie das Listing und sein GC-Code erhalten auch die Benutzerprofile bei geocaching.com eine laufende Nummer und werden über das „GC-Base-31“ in eine Art Profil-Code (analog zum GC-Code) umgewandelt. Netterweise würde der URL-Verkürzer http://coord.info diese mit einem PR vorne dran zu dem richtigen Profil verlinken. Dummerweise ist es gar nicht so einfach herauszufinden, welchen Code bzw. welche laufende Nummer ein Benutzerprofil denn nun hat.

Klicke ich zum Beispiel auf mein Benutzerprofil, erhalte ich folgenden Link mit einer Guid:

http://www.geocaching.com/profile/?guid=749fe082-37c5-4439-8855-431c6dba5e77

Möglicherweise hängt sogar noch eine weitere Guid hier hinten dran; je nach dem, von wo aus ich auf das Profil gelangt bin. Diese eindeutige ID bringt aber weder die laufende Nummer noch den Profil-Code zu tage. Schaut man sich nun allerdings den Link "See the Forum Posts for This User" auf der Hauptseite irgendeines Benutzerprofils an, hat diese ganz am Ende die laufende Registrierungsnummer! Mein Account war offensichtlich der 2.892.759 geocaching.com Account (ich fühle mich, als hätte ich einige Jahre zu spät mit diesem Hobby angefangen!). Wandele ich diese laufende Nummer nun über die obigen Links in den GC-base-31 um und füge statt GC PR vorne dran, habe ich die Profil-ID PR3hwyq, die ich über http://coord.info/PR3hwyq tatsächlich nutzen und mich auf mein Profil verweisen lassen kann.

Travel-Bugs

Travelbugs sind ja von jeher gern genutzte Objekte für die „Vemystifizierung“ gewesen. Auch sie haben eine laufende Nummer, z.B.: 1880999, die sich über „GC-Base-31“ in einen TR-Code umwandeln und über den URL-Verkürzer als http://coord.info/TB2EY4A als http://www.geocaching.com/track/details.aspx?id=1880999 aufrufen lässt.

Bei der Suche nach der Mystery-Lösung lohnt es sich sowieso oft, nach den TBs des Owners bzw. den zuallererst eingeloggten TBs im Listing zu gucken.

Logeinträge, Bilder, Waypoints und Attribute

Da jeder Logeintrag eine eigene Guid hat (z.B.: http://www.geocaching.com/seek/log.aspx?LUID=6b1d5e5f-7c4b-4bd8-a93d-da8c13707534 ), kann man natürlich auch im Rätsel irgendwo diese vergraben und den Rätselnden damit auf einen Logeintrag stupsen, der für die Rätsellösung nötige Informationen enthält. Ebenso verhält es sich mit Bildern, die man bei geocaching.com hoch laden kann (z.B.: http://imgcdn.geocaching.com/cache/large/e6395a95-f788-4572-bf60-089835130a05.jpg). Seit einigen Tagen lagert Groundspeak diese offensichtlich bei cloudfront.net aus, da die Links aus den Listings automatisch dahin umgeleitet werden (https://d1u1p2xjjiahg3.cloudfront.net/e6395a95-f788-4572-bf60-089835130a05_l.jpg).

Auch Waypoints haben eine eigene Guid, z.B.: http://www.geocaching.com/seek/wpt.aspx?WID=17625587-748c-4673-bfee-f94a3a686f71 .

Und zuletzt noch ein Hinweis auf die Attribute, die man auch hervorragend für einen Mystery nutzen kann. Der Owner kann sie ja selber auswählen. Nimmt er zum Beispiel 10 Stück und nutzt im Listing die Begriffe dieser Attribute, lassen sich darüber Zahlen generieren.

Außerdem haben auch die Attribute IDs. Die kann man zum Beispiel in der GPX-Datei eines Caches sehen, der sie eingebunden hat. Oder ihr geht, sofern ihr schon einen eigenen Cache veröffentlicht habt, in den Bereich, in dem die Attribute editiert werden können und schaut mal in den Quelltext. 17 sind zum Beispiel die Schlangen, 32 das Fahrrad, 1 ist der Hund, 3 das Kletterseil.

Und zu guter Letzt gibt es ja auch noch die Smilieys, die man einem Log hinzufügen kann und dessen Reihenfolge (oder der Buchstabenwortwert der Bezeichnungen oder die Ziffern, die sich unterhalb der Sonderzeichen befinden, aus denen man den Smileycode generiert) gerne mal für einen Smiley-Cache genutzt werden.

Wesentlich ausführlicher als ich es tat, hat sich "West468" auf seinem Blog mit den Geheimnissen rund um die GC-Seite auseinandergesetzt: GC: Klug suchen nach Geocaching-Seiten.

Zurück zum Inhaltsverzeichnis


Mysteries-Lösen-Blog als PDF-Download

Geschrieben von Nina • Mittwoch, 24. Dezember 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Das Mysteries-Lösen-Blog als PDF-Download

Mein Weihnachtsgeschenk an euch: das Mysteries-Lösen-Blog als PDF-Download.
(Stand 23.12.2014)

Viel Spaß damit und schöne Weihnachten euch allen da draußen!

Nina

Nachtrag vom 1.1.2015: Das PDF hat schon 300 Downloads innerhalb von nur einer Woche! Wow! :)

Nachtrag vom 20.1.2015: Und nach weniger als einem Monat gab es bereits 1.000 (einTAUSEND!) Downloads! Danke! :)

Geocaching Mysteries lösen - Kapitel 2.1 Geocachingspezifische Kryptoanalyse

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 2.2 Geocachingspezifische Kryptoanalyse

Oder auch: Und was mache ich jetzt hiermit???

Ihr hab das Rätsel gefunden und steht nun verwirrt vor einem Berg aus Zahlen, Buchstaben, Bildern, Zeichen oder ähnlichem?

Dagegen hilft vielleicht dieser Versuch strukturiert darzustellen, was das Gefundene sein könnte. Bitte nehmt es mir nicht übel, wenn ich nicht jeden Begriff mit einem Link hinterlege. Oft gibt es gar nicht DIE Seite, die weiterhilft. Aber oft hilft zumindest schon das Stichwort, um auf den richtigen Weg zu gelangen.

Als erstes solltet ihr analysieren, was ihr habt. Buchstaben? Zahlen? Nur bestimmte? Wie viele? Gibt es Gruppierungen? Eine Zweierteilung für Nord und Ost? Entspricht die Anzahl von Ziffern, Zahlen oder Gruppen der üblichen Anzahl von Zeichen einer Koordinate (2 mal 5 oder 13-21 Zeichen, je nach Schreibweise)? Könnten es ausgeschriebene Zahlworte ergeben (4-6 Zeichen lang)? Könnte der Anfang z.B. N52 sein? Bzw. N und E, wenn sich die beiden Koordinatenteile eindeutig identifizieren lassen. Suchst Du überhaupt Koordinaten? Oder eine Peilung? Etwas ganz anderes?

Funktioniert "reverse Engeneering"? Also zu gucken, welche Koordinate aus dem Verschlüsselten in etwa herauskommen müsste und mit dem Code zu vergleichen.

Hilft alles noch nicht? Dann einmal gegenchecken:

a) Chiffriert mit Passwort:
Ihr habt einen offensichtlich chiffrierten Text und vielleicht sogar ein Passwort, wisst aber nicht, womit es entschlüsselt werden kann? Hier eine Liste von gebräuchlichen Chiffrierungen, die ein Passwort benutzen:

- ADFG(V)X (Chiffre enthält nur genau diese Buchstaben bzw. 5 bzw. 6 unterschiedliche)
- Alberti (Zwei Schlüsselworte!)
- AMSCO (Schlüssel besteht nur aus Ziffern!)
- Autokey
- Beaufort-Chiffre
- Bifid-Chiffre
- Four-Square-Chiffre (Zwei Schlüssel!)
- Gronsfeld-Chiffre (Schlüssel besteht aus Ziffern!)
- Kamasutra
- Larrabee-Chiffre
- Polybius (ergibt zweistellige Zahlenketten)
- Nihilisten (Erweiterung von Polybius)
- Playfair
- Porta-Chiffre
- Transposition
- Vigenere (wird am Häufigsten verwendet)

b) binär
Ihr habt etwas gefunden, was zwei (manchmal 3 fürs Leerzeichen) verschiedene Zustände hat? 0 und 1. Da oder nicht da. Weiß oder schwarz. Zwei verschiedene Bilder. Farben. Töne, etc. Meine Seite über Binärcodes hilft euch hoffentlich weiter.

c) 7-Segment-Anzeige
Ihr habt Zahlen von 1-7 oder Buchstaben von a bis g? Oder doch zumindest so viele Zahlen oder Buchstaben, also sieben verschiedene Zustände? Diese sind in Blöcke aufgeteilt, wobei kein Block länger als sieben Zeichen ist und kein Zeichen im Block doppelt vorkommt? Die Minimalgrösse eines Blocks beträgt zwei verschiedene Zeichen? Dann ist es die 7-Segmentanzeige, wie z.b. auf digitalen Uhren. Die Zahlen von null bis neun als 7-Segmentblock: abcdef bc abdeg abcdg bcfg acdfg acdefg abc (oder abcf) abcdefg abcdfg

d) Rechts-Links-Oben-Unten
Ähnlich wie 7-Segment malt diese Variante letztlich auch Zeichen. Setzt im Geiste einen Stift auf ein Papier und lasst ihn von diesem Ausgangspunkt ohne ihn abzusetzen in die jeweilige Richtung rechts, links, oben oder unten malen. Natürlich könnten die vier Buchstaben RLOU anders heißen. Aber es wären vier verschiedene. Und die Mindestanzahl eines Blocks ist wieder zwei! Die maximale etwa acht (+/- 1, je nach Zeichenschreibeart). Wiederholungen sind möglich, aber selten.

e) das Periodensystem
Ihr habt Zahlen bis 118? Oder Buchstaben, die keinem Wort und keiner üblichen Verschlüsselung anzugehören scheinen? Möglicherweise vor allem Buchstaben wie h, he, li, be, b, c, n, o, f? Oder Blöcke von maximal zwei Buchstaben? Dann schaut mal auf das Periodensystem!

f) Code-Sonne
Ihr habt Dreiergruppen von maximal vier verschiedenen Buchstaben? Dann schaut euch mal die genetische Code-Sonne an.

g) Zahlen und Zahlensysteme
Ihr habt Zahlen von 0-9 und Buchstaben bis f? Dann ist es das Hexadezimalsystem. Die Buchstaben gehen weiter als bis f? Oder die Zahlen nicht mal bis 9? Dann könnte es ein anderes Zahlensystem sein. Üblich ist binär (0 und 1), oktal (bis 8), hexadezimal (16) und das Duodezimalsystem (12). Aber alles andere ist ebenfalls möglich. Einfach mal mit einem Umrechner spielen. So lässt sich sogar ganzer Text in Zahlen umwandeln. Das Wort Nina in als "Basis 32" ergibt z.B. die Dezimalzahl: 1097254.
- Habt ihr einen Mix aus großen und kleinen Buchstaben, Zahlen und +/-Zeichen, also: A-Z, a-z, 0-9, + / , so dürfte ein Base64-Umrechner weiterhelfen.
- Ihr habt Zahlen von 1-26? Dann sind es vermutlich einfach nur die Buchstabenwerte des Alphabets.
- Habt Ihr Zahlen so etwa ab ca. 50 bis 120? Dann schaut mal auf eine Ascii-Tabelle. N wie Nord ist übrigens 78, E für Ost 69.
- Ihr habt zweistellige Zahlen, die ausschließlich aus den Ziffern 1-5 bestehen? Polybius oder Klopfcode?
- Die Zahlen sind von 2-9, ggf. 0 und kommen oft doppelt und dreifach vor? Vanity bzw. Handytastatur!
- Apropos Handy: Ihr habt eine Zahlenreihe, die einfach keine Koordinate ergeben will? Vielleicht ist es eine Telefonnummer? Oder ein anderes Koordinatensystem?

h) Buchstaben

- Ihr hab die Buchstaben I, V, X, L, C, D vor euch liegen? Das sind Römische Zahlen.
- Ihr hab die Buchstaben m, p und f gefunden? Dann ist es Kenny-Speak.
- Jede Menge A und B? Siehe Binär, das ist die Bacon-Chiffre.
- Buchstabensuppe? Mit relativ normaler Buchstabenhäufigkeit? Ist es ein Anagramm? Oder eine Buchstabenverschiebung wie der Lattenzaun oder Transpositionsverfahren?
- nur 5 bzw. 6 verschiedene Buchstaben? ADFG(V)X!

i) Weiteres

- Zahlen und Buchstaben gemixt, die auf nix obiges zu passen scheinen? Vielleicht sind es GC-Codes oder Nummern von Trackables?
- Zahlen und Buchstaben gemixt, immer eine Zahl und ein Buchstabe? Vielleicht eine Matrix? Füllt mal ein Tabellenkalkulationsblatt an den jeweiligen Positionen mit einem X.
- Zahlen und/oder Buchstaben und/oder Sonderzeichen? Leet-Speek?

Du hast immer noch keine Ahnung? Wirf es einer Suchmaschine vor!

Und lies hier den Rest vom Blog ;).

(to be continued...)




Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Inhaltsverzeichnis

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen


Inhaltsverzeichnis

Kapitel 1 - Einleitung
Kapitel 2 - Analysen von Listing, Rätsel und Codes
2.1 Listinganalyse
2.2 Geocachingspezifische Kryptoanalyse
Kapitel 3 - Zahlen, Zahlen, Zahlen,...
3.1 : Einleitung, Fremdsprachen und das Zahlensystem der Maya
3.2: Binär-, Oktal- und Hexadezimalzahlen
3.3: Binärcodes
3.4: Malen von Zahlen
Kapitel 4 - Sprache und Schrift
4.1 : Sprache und Schrift - Teil 1
4.2 : Sprache und Schrift - Teil 2
4.3 : Tastaturen
Kapitel 5 - Dateianalyse: Bilder - Musik - Video - Browser
5.1 : Einleitung und optisches Verstecken
5.2 : Technische Bilderverstecke
5.3 : Musikdateianalyse
5.4 : Browser-Spielereien
Kapitel 6 - Verschlüsselungen
6.1.1: Monoalphabetische Substitution
6.1.2: Geheimtexte manuell entschlüsseln
6.2 : Enigma (Maschinelle, polyalphabetische Substitution)<
6.3: Vigenère entschlüsseln
Kapitel 7 - Logikrätsel
Kapitel 8 - Weiteres
8.1 : Barcodes, Strichcodes, Datamatrix
8.2 : Noten und Notenverschlüsselungen
8.3 : Farben
8.4 : Steganographie
8.5 : Esoterische Programmiersprachen
8.6 : Geocaching.com-spezifische Rätsel
Kapitel 9 - Tools und Links
Kapitel 9.1 : Codelisten und Links
Kapitel 9.2 : Geocaching-Tools für Zuhause und Unterwegs

Geocaching Mysteries lösen - Kapitel 9.1 - Codelisten und Links

Geschrieben von Nina • Samstag, 11. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9 - Links und Codelisten
(zuletzt aktualisiert: 13. März 2015)

Hier findet sich ein Abriss meiner Lesezeichen, die keinen Anspruch auf Vollständigkeit erhebt. Über Hinweise auf weitere Links wäre ich sehr dankbar!

Codelisten
Bergziege OWL
Codelisten Geocaching-Franken.de
MyGeotools/
Code-Knacker (Codes, Symbolen und Kurzzeichen)

Chiffrierungen
cryptool-online Chiffren, Kodierungen, Kryptoanalyse - die Besten der Besten, Sir!
Kryptographiespielplatz
Secret Code Breaker


Decodierungssammlungen, Ciphertools, diverse Umwandler
netteleuthe.de verschiedene Geocachingtypische Umwandler
Happy Security diverse eher klassische Verschlüsselungen
rumkin.com Cipher Tools
cacheblogger.de decrypter
Mystery-Master riesige Sammlung GC-typischer Verschlüsselung
Multi Dec Univerelle Sammlung an Tools zur Konvertierung/Codierung
cachebrett.de converter
http://www.yellowpipe.com/
easycalculation sehr viele Umwandler und Umrechner
thematrixer.net Binäre Umwandler
paulschou.net Binäre Umwandler <- TOP
ascii to hex und mehr
dasumo.com Binäre Umwandler
patshaping.de Base64
mobilefish.com Passworthashes erzeugen
manuelles chiffrieren
Häufigkeitsanalyse
Baudot automatisch in allen Spielarten
cryptii konvertiert in diverses, von Baudot bis Navajo
Stefan Beyer Morsecode auch ohne Trenner entschlüsseln

Vigenère
Automatic Vigenere Decoder knackt Vigenère in 6 Sprachen
Java-Script zum manuellen knacken
f00l.de Vigenère analysieren und knacken
Vigenère plaintext attack
geocachingtoolbox

Buchstaben-in-Ziffern:
rentfort.de buchstaben-in-zahlen-umwandeln
oliver-rahe.de buchstaben in zahlen umwandeln
nummerologie quersumme-berrechnen.php inkl. Römisch

Rot
rot13.com
ROT-Irgendwas
DecodeRot (alle Varianten auf einen Blick!)
harald.ist.org Codeknacker für Buchstaben-Verschiebe-Codes
Rot13 / Rot 47

Bilderanalysen online
regex Online Exif-Viewer mit Thumbnail-Anzeige
metapicz Exif und mehr
img-ops weiterführende Links zur Bilderanalyse und Veränderung
http://fotoforensics.com

Zahlensysteme umrechnen
mahoplus Umrechner für Zahlensysteme
www.welt-zeit-uhr.de zahlensysteme/
convertworld.com /
arndt-bruenner Zahlensysteme.htm

Anagramme
http://anagramme.spieleck.de/app/neu?0
http://wordsmith.org/anagram/index.html
http://www.buchstabensalat-knacken.de/
http://www.sibiller.de/anagramme/

Farben
widerstand-farbcode-rechner-
Farbcodes von Widerständen
www.bader-frankfurt.de - Widerstandscode
geocaching-sued.de farbcodes
Farbenrechner
RAL Farbtabelle

Fibanocci
Fibonacci - Fingerzahlen
Fibonacci Zahlenreihe

Bildersuchmaschinen
www.tineye.com DIE Bildersuche
http://www.revimg.net/
googles Bildersuche

Koordinaten, Umrechnung und mehr
cache-test-dummies koordinatenumrechnung
http://www.gpsvisualizer.com/map_input konvertieren, Kreisabstände
Wegpunktprojektion
http://www.mygeoposition.com/
Deine Berge - umfangreicher, sehr guter KO-Umrechner
zwanziger (Wegpunktprojektion, KO konvertieren)
Kartesische und Polarkoordinatenkonvertierer

Maps und Umrechner
Flopps wirklich tolle Karte
gpso
twcc (Umwandlung sehr vieler Koordinatensysteme)
maptools (konvertieren, Radius)


Barcode Online Decoder

http://www.onlinebarcodereader.com/
http://zxing.org/w/decode.jspx

MHD5/SHA1 Hashes
web-max.ca
http://md5cracker.org/
http://www.md5.cz/

Schriften
omniglot.com
Science Fiction Schriften
Alte Schriften

Leet-Key
leet-key/ Firefox-Plugin
robertecker leet-converter


Enigma
sternenhimmelstuermer
enigmaco.de
cryptomuseum
rijmenants Enigmasim Der m.E. beste Enigmasimulator

Nonogrammlöser
teall.info/nonogram/
griddler.co.uk Solve
comp auto nonogram

Hieroglyphen
Gardiner-Liste
philognosie.net


esotherische Programmiersprachen
http://esolangs.org/wiki/Language_list
http://www.dangermouse.net/esoteric/
splitbrain.org (ook/Brainfuck)


Töne
DTMF Töne
Frequenzbelegung der Telefontastatur

Steganographie-Tools
stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosenWindows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht
MP3Stegz


Orte und Länder
Autobahnatlas
Bahnhofsnummern
Flughafencodes
Länderkennzeichen nach ISO 3166-1

Sonstiges
Gauß-Weber-Telegrafen
Ogham
Astrologische Symbole
Waldläuferzeichen
Blowfish
7-Segment-Anzeige
Farbumrechungen
ICD-Code (Krankheiten)
Verkehrszeichen
Genetischer Code
Diverse Maßeinheiten umrechnen
HTTP-Fehlermeldungen
Die Zahl PI inklusive Suchfunktion
Primzahlen
Gleichungslöser
http://codeconverter.onlinetoolkit.org/
rexswain - Analyse des http-Datenstrom
Emulator für diverse Programmiersprachen
ICD-Code, Krankheiten

Zurück zum Inhaltsverzeichnis
Tags für diesen Artikel: , , , ,

Geocaching Mysteries lösen - Kapitel 5.3 - Musikdateianalyse

Geschrieben von Nina • Dienstag, 15. Oktober 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 5.3 Musikdateianalyse

Ab und an gibt’s im Listing auch was auf oder für die Ohren. Auch in derartigen Medien lassen sich auf unverschämt vielerlei Arten Koordinaten und weiterführende Hinweise verbergen.

Am Einfachsten in den Metadaten, die sich in den meisten Musikplayern, bei Windows über den Dateiexplorer und Eigenschaften (Rechtsklick auf die Datei) oder auch in einem Hex-Editor (z.B. HxD) zeigen. Hier lassen sich ähnlich wie bei den exif-Informationen in JPGs Kommentare, Autoren und vieles mehr integrieren. Und ähnlich wie bei den exif-Informationen kann man nicht alles über den einfachen Weg von Dateiexplorer oder Musikplayer auslesen. Es empfiehlt sich immer mit mehreren Programmen nachzuschauen, am Besten auch über einen Audioeditor (z.B. Audacity). Hiermit kann man dann gleich weitere Schritte erledigen, so diese nötig werden sollten.

Die versteckten Informationen könnten sich ergeben, in dem man die Datei langsamer abspielt. Oder schneller. Oder rückwärts. Man könnte sie entrauschen. All dies lässt sich in Audacity über das Menü „Effekte“ steuern. Man könnte auch die beiden Stereo-Kanäle jeweils einzeln abspielen. Oder die Datei an bestimmten Stellen auseinander schneiden und wieder zusammensetzen.

Immer hilfreich ist ein Blick auf die Wellenform des akustischen Signals. Manchmal kann man dort direkt Binärcodes ablesen und Morse lässt sich mit einem Blick hier drauf wesentlich einfacher abschreiben, als wenn man nur den Tönen lauscht.



Ebenfalls möglich ist es, die BPM, die Beats per Minute, also das Tempo des Stückes, zur Koordinatenfindung zu nutzen. Diese lassen sich simpel zählen (eine Minute lang den Takt mitschreiben), über eine Unzahl von kleinen Freewareprogrammen auslesen oder über diese Webseite mit der Maus "zusammenklicken".

Sollten euch Töne unterkommen, die der Rufnummernübermittlung eines Tastentelefons ähnlich klingen, habt ihr es vermutlich mit DTMF (Dual-Tone-multi-frequenzy) zu tun. Mehrfrequenzverfahren bedeutet, jeder dieser Töne hat zwei Frequenzen. Anhand dieser beiden Frequenzen lassen sich über eine Tabelle die gesuchten Tasten ermitteln:



Finden sich zum Beispiel die Frequenzen 1336 und 770 Hz, ist die Taste 5 gedrückt worden.
Mit Audacity lassen sich die Frequenzen ermitteln, in dem man den gewünschten Bereich der Sounddatei im Wellenprofil markiert und dann oben im Menü „Analyse“ und „Frequenzanalyse“ wählt. Nun einfach mit der Maus über die beiden „Türme“ gehen und unter dem Graphen ablesen, was dieser für einen Spitzenwert hat. Wer diese Stelle etwas einfacher treffen möchte, kann vorher noch bei „Axis“ auf „Log. Darstellung“ klicken



Wer es einfacher haben möchte, kann eine solche Sounddatei auch über eine Webseite auslesen oder diversen Apps für's Handy (beispielsweise dem "PhoneTone_Extractor") vorwerfen. Wobei man Koordinaten über Frequenzen auch ohne offensichtliche Telefontöne in einer Sounddatei verstecken kann. Ein Blick auf die verwendeten Frequenzen schadet sicher nie.

Ebensowenig wie ein Blick in das Spektogramm einer Sounddatei. Hier ist es möglich für das Ohr unhörbar Manipulationen, die als Grafik sichtbar ist. In Audacity findet sich das Spektogramm wenn man links neben der geöffneten Datei auf den kleinen, schwarzen Pfeil neben dem Dateinamen klickt (ggf. unter Spektogrammeinstellungen den oberen Frequenzbereich auf 20.000 erhöhen). Mein bevorzugtes Alternativtool: Sonic Visualizer (Datei öffnen, in der Menüzeile Pane auswählen und "Add Spectogramm" klicken).

Brachte dies alles noch keine Erkenntnis, handelt es sich vielleicht um software-steganographisch verstecktes? Dann bleibt wohl nur das Ausprobieren der hierfür in Frage kommenden Stegaongraphie-Programme, z.B. mp3stego , steghide , OpenPuff , Stealth Files 4.0 oder MP3Stegz. Als mögliche Passwörter eignen sich wie so oft der Cachename, der Owner, der GC-Code oder irgendwas aus dem Listing, was hervorsticht.

Und wie fast immer ist das hier erklärte nur ein winziger Teil der Möglichkeiten, wie man in Sounddateien Informationen verbergen kann.

Zurück zum Inhaltsverzeichnis
Weiter mit den Browser-Spielereien



Geocaching Mysteries lösen - Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Geschrieben von Nina • Mittwoch, 11. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Diese Auswahl von Tools ist zwar sehr persönlich, enthält also nur genau das, womit ich am Liebsten arbeite und soll auch gar nicht bedeuten, daß es für die jeweiligen Einsatzgebiete nicht viel bessere Lösungen gibt (im Zweifel sind das ja immer die, mit denen man selber am Besten umgehen kann), aber vielleicht hilft es dem einen oder anderen ja doch bei der Frage, was zu installieren sinnvoll sein könnte. Ich bin zwar übrigens mit Kommandozeilen aufgewachsen ( LOAD "$",8,1 *fg*), aber seit viel zu langer Zeit windowsgeschädigt. Daher jetzt hier meine Standard-Windows-Tools, die bei etwa 95% der Mysteries zum Einsatz kommen:
- notepad++ Ein Notepad, also ein Texteditor mit diversen Einsatzmöglichkeiten (Freeware)
- hxd Ein Hexeditor (Freeware)
- IrfanView Ein Bildbetrachter mit Exif-Ansichten, Hex und Bildbearbeitungsmöglichkeiten (Freeware)
- gimp Eine sehr mächtige Bildberbeitungssoftware (Freeware)
- winrar Ein universal Packprogramm (kostet was, lässt sich aber unbegrenzt als Testversion einsetzen)
- google earth Gucken, peilen, Streetview und vieles mehr. Bei mir immer offen. (Freeware)
- audacity Eine Audiobearbeitungssoftware. Sehr nützlich zum Anzeigen und editieren von Sounddateien. (Freeware)
- stegdetect Findet häufig Steganographie in JPG-Dateien (Freeware)
- bctester Erkennt Barcodes in Bildern (Freeware)
- mopsos Ein Universaltool für diverse GC-Verschlüsselungen und Koordinatenberechnungen
(Freeware, braucht Registrierung)
- Der Enigma Simulator von Dirk Rijmenants

Unterwegs bin ich zur Zeit mit einem Android-Handy, daher sind das hier Tools, die man auf einer solchen Plattform zum Laufen bekommt:
- Quickmark und Neoreader (zum Einlesen von Barcodes, QRcodes etc.)
- Microsofttag (das Tool für die bunten Microsoft-Tags
- einen beliebigen Sudoku-Solver (gibts ja doch immer mal unterwegs und nicht immer ist Zeit und Ruhe, sie per Hand zu lösen)
- gcc (GeoCache Calculator 1.0.5) Ein Universaltool mit allen möglichen und unmöglichen Verschlüsselungsvarianten und mehr.
- eine Taschenlampenapp (braucht man durchaus häufiger mal, wenn auch nich unbedingt zum Lösen von Mysteries
Und last but not least: Die Codetabellen von MyGeoTools als jpgs auf Handy und meinem GPS-Gerät.

In meinem Browser (Firefox) nutze ich
- das Firefox-Addon LeetKey zum Konvertieren in/aus Rot13/L337, BASE64, Hex, Bin, Morse etc.

und habe eigentlich ständig die Seiten
- Rentfort (zum Umwandeln von Buchstaben in Zahlen)
- Jeffreys Exif viewer und
- PaulSchous Binary Translator offen.


Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.5 – Esoterische Programmiersprachen

Geschrieben von Nina • Sonntag, 8. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 8.5 Esoterische Programmiersprachen

Nein, wir verlassen jetzt nicht den Bereich der Logik und begeben uns in unseren inneren, spirituellen Erkenntnisraum. Esoterische Programmiersprachen wären als „exotisch“ möglicherweise etwas besser betitelt und beschreiben Programmiersprachen, die nicht für den praktischen Einsatz, aber für Demonstrationszwecke, als akademische Scherze oder aus purer Langeweile (hochbegabter Menschen) entstanden sind.
Für Geocaching-Mysteries ist es erstmal wichtig zu wissen, dass es derartiges gibt, damit man im Fall der Fälle nach diesen und Interpretern (Übersetzern) oder doch wenigstens der Syntax suchen und das Listing so entschlüsseln kann. Hier also ein paar der üblicheren Beispiele und hoffentlich weiterführende Links.

Am häufigsten begegnete mir bislang die Programmiersprache mit dem wundervollen Namen: „Brainfuck“.
Brainfuck besteht aus nur acht Befehlen, die jeweils durch ein einziges Zeichen dargestellt werden: <>+-.,[] . Ein Programm könnte dann zum Beispiel so aussehen:

+++++ +++[- >++++ ++++< ]>+++ +++++ +++++ +.<++ +++[- >++++ +<]>+ +.+++
++.<+ ++[-> ---<] >---- .<+++ +[->+ +++<] >++.< +++++ ++++[ ->--- -----
-<]>- -.<++ +++++ [->++ +++++ <]>++ .<+++ +[->+ +++<] >.+++ ++.++ +++.-
---.- ---.< +++[- >+++< ]>+++ +.<++ ++[-> ----< ]>.<+ ++[-> +++<] >+.++
+.<++ +++++ +[->- ----- --<]> ----- --.<+ +++++ +[->+ +++++ +<]>+ +++++
+++++ +++.< +++++ ++[-> ----- --<]> ----- ----- ---.< +++++ ++[-> +++++
++<]> +++++ ++++. +++++ +++.<


Einen Online-Übersetzer findet ihr zum Beispiel hier . Dieser funktioniert (was für ein hübscher Übergang ;)) auch mit der auf Brainfuck basierenden Sprache „Ook“ (Terry-Pratchett-Leser fühlen sich hier sofort wie Zuhause). Ook ist die erste Programmiersprache, die es sich zum Ziel gesetzt hat, von einem durchschnittlichen Orang-Utan verstanden zu werden. Sie besteht nur aus drei Elementen: Ook. Ook? Und Ook!

Beispiel:
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook.
Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook!
Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook?
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook. Ook? Ook.


Wer mal in einem Mystery auf verwirrend bunte Pixelbildchen stößt, könnte sich vielleicht einmal mit Piet beschäftigen. Diese Sprache verbirgt ihren Code in bunten Gif-Bildern, die den Bildern des Malers Piet Mondrian ähnlich sehen.

Quelle: Wikipedia Autor: Thomas Schoch
Hier gibt’s einen Online-Interpreter:
Und hier jede Menge Beispielprogramme, also Bilder:

Wenn ihr mal über einen Text stolpert, der ungewöhnlich seltsame Leerzeichen aufweist (strg-a könnte sie euch zeigen), schaut euch mal „Whitespace“ an. Hier verbergen sich die relevanten Inhalte in allen vorhanden Leerzeichen, Tabs und Zeilenumbrüchen! Beispiele findet ihr hier.

Ziemlich witzig finde ich den Ansatz der Programmiersprache „Chef“ : Programmcode innerhalb eines Kochrezeptes zu übermitteln. Hierbei sind die Zutaten die Variablen, flüssige Zutaten stellen Unicode-Zeichen da, alle sonstigen Zutaten sind Zahlen. Außerdem gibt es Anweisungen wie zum Beispiel Liquify zum Umwandeln und Rührschüsseln oder Backformen zum Speichern von Stacks.

Hallo World in „Chef“ könnte dann so aussehen:

Der Hallo Welt Nachtisch àla Nina:
Ingredients.
72 g haribo colorado
97 gummibären
108 g kinderschokolade
111 cups oil
32 marzipanbrot
87 ml water
101 eggs
116 g bonbons
33 kekse

Method.
Put kekse into the mixing bowl. Put bonbons into the mixing bowl.
Put kinderschokolade into the mixing bowl. Put eggs into the mixing bowl. Put water into
the mixing bowl. Put marzipanbrot into the mixing bowl. Put oil into the mixing
bowl. Put kinderschokolade into the mixing bowl. Put kinderschokolade into the mixing bowl. Put
gummibären into the mixing bowl. Put haribo colorado into the mixing bowl.
Liquify contents of the mixing bowl. Pour contents of the mixing bowl into
the baking dish.

Serves 1.


Auch irgendwie besonders ist die SPL (Shakespeare Programming Language) , deren Quelltext aussieht wie ein Theaterstück. Extra für böse (!) Totenbeschwörer gibt es Zombie , die – irgendwie logisch - Tote beschwört. Und für die krass-coolen Netzjargonliebhaber gäbe es noch den LOLCODE .

Und noch viel mehr Beispiele für esoterische Programmiersprachen finden sich im großen, weiten Netz:
http://esolangs.org/wiki/Language_list
http://www.99-bottles-of-beer.net/
http://www.dangermouse.net/esoteric/

Viel Spaß beim Stöbern und "entmystifizieren". Für manche dieser IT-Spielereien wird es keinen Übersetzer geben, da muss man im Zweifel die Syntax verstehen lernen und dem Programm logisch hinter sein Geheimnis kommen.

Weiter mit Kapitel 8.6 - Geocaching.com spezifische Rätsel
Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Geschrieben von Nina • Sonntag, 14. Juli 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Steganographie bedeutet, eine Information in oder auf etwas so zu verstecken, dass ein nicht Eingeweihter von der Existenz der Information nichts mitbekommt. Als Trägermedium kann so ziemlich alles in Frage kommen, sogar Menschen: in der Antike wurde Sklaven der Kopf geschoren, auf diesem etwas tätowiert und wenn die Haare nachgewachsen waren, wurden sie als lebende „Datenträger“ losgeschickt. Aber auch so klassische Agentenmethoden wie Geheimtinte oder der doppelte Boden in Paketen oder Koffern, hohle Absätze in Schuhen und die Nutzung von Mikropunkten ist Steganographie. Für Geocacher eher von Bedeutung ist die linguistische Steganographie, also das Verstecken von Text in einem Text (zum Beispiel über Schlüsselwörter mit besonderer Bedeutungen) oder das von Informationen in einem Bild (optisch: zum Beispiel über Grashalme als Morse) oder computergestützt mit entsprechender Software.

Der Nachteil dieser eigentlich hübschen Methoden: Sender und Empfänger müssen sich über die Art des Verstecke(n)s austauschen. Und das ist auch der große Nachteil, wenn computergestützte Steganographie in (Geocaching-)-Rätseln verwendet wird: der Rätselnde sollte wenigstens grob eine Ahnung haben, ob und wenn mit welchem Tool hier etwas versteckt worden ist, weil das Durchprobieren aller üblichen oder unüblichen Verdächtigen, teils mit (diversen) Passwortmöglichkeiten, ergeben eine fast unendliche und vor allem recht langweilige Suche nach der Koordinate. Schließlich lässt sich etwas was mit einer Steganographie-Software verborgen worden ist, immer auch nur exakt mit dieser wieder zurückholen.

Solltet ihr mal über ein Listing stolpern, bei dem sich einfach kein Weg zu einem Koordinatenversteck ergeben möchte, welches aber eine Datei, meist ein Bild, aber möglicherweise auch ein mp3-File, ein Video oder eine unbekannte Dateiart enthält, die der Owner auf einem eigenen Webspace abgelegt hat, dann könnte eine genauere Untersuchung dieser Datei weiterhelfen. Ist diese Datei vom Datenvolumen her größer, als sie typischerweise sein sollte? Dann könnte eine weitere in ihr versteckt sein. Ist es ein Bild und dieses ist ungewöhnlich groß (ich meine hier die Pixelanzahl), könnte optisch etwas verborgen sein, was man vielleicht nur in voller Bildgröße erkennen kann. Ich fand mal in einer hübschen schwarz-weiß-Zeichnung bei voller Auflösung seltsam wirkende Punkte an einer Türzarge. Eine Websuche ergab, dass das Originalbild diese nicht aufwies. Die Lösung war dann simples Abzählen um die Ost- und Nordminuten zu erhalten.

Handelt es sich um ein JPG-Bild mit einer möglicherweise vorhandenen, computergestützten Steganographie, untersuche ich es immer erstmal mit der kleinen, uralten Software „stegdetect“. Das ist allerdings ein Kommandozeilentool ("stegdetect -t p dateiname.jpg“). Selbst wenn stegdetect nicht erkennen kann welches Tool hier zum Verstecken benutzt worden ist, so gibt es häufig wenigstens einen Hinweis darauf, ob das JGP überhaupt manipuliert worden ist. Ähnlich deutliche Hinweise hab ich aber auch schon mit anderer Steganographie-Software erhalten. So meldete mal steghide einmal, dass an einer BMP-Datei etwas nicht stimmen würde, die allerdings mit einer ganz anderen Software, nämlich Grafik-Key, verschlüsselt worden ist. Immerhin war ich mir von da an wenigstens sicher, auf der richtigen, nämlich der Steganographie-Spur, zu sein.

An dieser Stelle bleibt mir nicht mehr viel zu schreiben, als das simple (und keineswegs vollständige) Aufzählen von mehr oder minder üblichen Steganographie-Programmen und den Datentypen, die sie verschlüsseln können. Sollte die Software die Möglichkeit von Passwörtern bieten, ist der GC-Code des Listings, der Name des Owners, des Caches oder etwas, was im Text deutlich heraus sticht, ein guter Kandidat. Alternativ: der Dateiname.

Viel Erfolg beim Suchen nach versteckten Informationen zum Beispiel mit:

stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosen Windows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
JPHS (Audio, Video, Bilder, Text)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
S-Tools 4.0 (scheint es frei im Web nicht mehr zu geben?)
F5 (scheint es frei im Web nicht mehr zu geben?)

mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht

Sogar der momentane Freewareverschlüsselungs-Marktführer TrueCrypt bietet eine Form der Steganographie. Man kann nicht nur einfach Dateien oder Laufwerke hiermit verschlüsseln, man kann in ihnen einen „hidden-Container“ anlegen, von dessen Existenz man nur erfährt, wenn man das richtige Passwort eingibt. Es gibt eins für den „normalen“ Container und ein weiteres für den steganographisch versteckten „hidden-Container“. Verschlüsselung und Verstecken in einem. Weniger etwas für Geocaching-Mysteries, aber definitiv etwas für Leute, die doch etwas zu verbergen haben.
(Nachtrag vom 23.12.2014: truecrypt hat inzwischen seine Dienste eingestellt. Man munkelt, dass die US-amerikanische Regierung ein Hintertürchen in diese Software erzwungen hat. Truecrypt ist also nicht mehr sicher. Der wieder als sicher geltende Nachfolger heißt VeraCrypt. )

Und zum Schluss noch ein Besserwisserhinweis für zukünftige Rätsel-Owner: eigentlich entsprechen computergestützte Steganographie-Rätsel nicht den GC-Richtlinine, da man für die Entschlüsselung eine Software installieren muss.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 6.2 - Polyalphabetische Verschlüsselung - Die Verschlüsselungsmaschine Enigma

Geschrieben von Nina • Montag, 17. Juni 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.2 -Polyalphabetische Verschlüsselung



Die Verschlüsselungsmaschine Enigma


Enigma_Verkehrshaus_Luzern.jpg: cropped by OS Die Enigma (vom griechischen Wort "ainigma" = Rätsel) ist der unangefochtene Star unter den Verschlüsselungsmaschinen des zweiten Weltkrieges. Nicht weil sie die Beste, sondern weil sie die mit Abstand bekanntest ist. Wobei sie wirklich gut und beinahe nicht zu knacken gewesen ist.

Rein technisch ist Enigma eine Rotor-Schlüsselmaschine, bei der jeder Buchstabe des Klartextes mit einem anderen Schlüsselalphabet verschlüsselt wird. Sie beherrscht also die polyalphabetische Substitution, die damit dank der maschineller Unterstützung ab ca. 1920 einfach und – theoretisch - für Jedermann sicher anwendbar war. Relativ sicher zumindest, sofern man bestimmte Regeln beachtete und auch nur, solange es noch keine Maschinen gab, die beim Entschlüsseln helfen.

Arthur Scherbius hat die Enigma erfunden. Etwa zeitgleich mit ihm sind in anderen Ländern ähnliche Geräte patentiert worden. Anfangs war sie für zivile Zwecke konzipiert worden. Da der erste Weltkrieg aber einen deutlichen Mangel an sicheren und dennoch einfach zu bedienenden Verschlüsselungsmethoden deutlich gemacht hatte, zeigte das Militär recht bald Interesse an den Geräten des Herrn Scherbius. Dieser konnte den Siegeszug seiner Erfindung leider gar nicht mehr genießen, er starb 1929 an den Folgen eines Verkehrsunfalls (mit einem Pferdefuhrwerk!). Dafür blieb es ihm auch erspart mitzuerleben, dass sein Baby eben doch nur FAST unknackbar gewesen ist. Letztlich schreiben viele Historiker, dass Enigma kriegsentscheidend gewesen ist. Vor allem des Umstandes wegen, dass in den letzten Kriegsjahren viele deutsche Funksprüche vom Feind mitgelesen werden konnten. Dank dem Geschick der Alliierten, was die Nutzung dieser Informationen anging, blieben die Deutschen bis zum Kriegsende von der Sicherheit ihrer Verschlüsselung überzeugt. Ein in meinen Augen sehr spannendes Stück Zeitgeschichte, was wohl auch den Reiz der Enigma als Rätselinhalt erklären dürfte.

Ein bisschen zur Technik

Es gab im Laufe der Jahre eine Fülle an Enigmas. Die bekanntesten (und beim Geocachen auch am häufigsten benutzten) sind die Enigma I, Enigma M3 und die Enigma M4. Die Zahlen drei und vier beziehen sich hier auch auf die Anzahl der Walzen, die sich mit jedem verschlüsselten Buchstaben um eine Position weiter drehen und jeweils eine neues Verschlüsselungsalphabet erzeugen. Die M4 war somit sicherer als ihre kleine Schwester mit nur drei Walzen und wurde bei der Marine zur Kommunikation mit den U-Booten benutzt.

<a class="serendipity_image_link"  href='/blog/uploads/400px-Enigma_beschriftet_cropped.jpg'><!-- s9ymdb:219 --><img class="serendipity_image_left" width="110" height="82"  src="/blog/uploads/400px-Enigma_beschriftet_cropped.serendipityThumb.jpg"  alt="" /></a> Neben den Walzen (austauschbar, bis zu 8 verschiedene normale plus Beta und Gamma als vierte Walze bei der M4) hatten die hier relevanten Enigmas noch eine Umkehrwalze (UKW-B oder C), außerdem eine Tastatur, ein Lampenfeld, was den ver-/bzw. entschlüsselten Buchstaben darstellte und ein Steckbrett, mit dem die Buchstaben noch einmal paarweise verwürfelt worden sind; wodurch die Sicherheit der Verschlüsselung noch einmal enorm verstärkt worden ist.

Die genaueren technischen Details spare ich mir hier, da es schon mehr als genug wirklich gute Erklärungen, Bau- und Schaltpläne sowie mathematische Betrachtungen zu Schlüsselstärken und Entschlüsselungsalgorithmen im großen, weiten Web gibt.

Ich helfe dafür hoffentlich in ausreichender Kürze dabei, mit den im (Geocaching-) Rätsel vorhandenen Informationen den verschlüsselten Text in Klartext zu übersetzen.

Die Enigma entschlüsseln nur echte Freaks „zu Fuß“, die letzten dürften es vor etwa 60 Jahren getan haben. Weniger tapfere Naturen bedienen sich heutzutage der dafür reichlich vorhandenen Software. Empfehlen kann ich den Download von Dirk Rijmenants hervorragender Enigma-Simulation . Ebenfalls empfehlenswert sind diese online-Varianten der Sternenhimmelsstürmer und Enigmaco. Und vermutlich viele weitere, die ich nicht näher kennengelernt habe.

Und wie geht das nun?

Enigma kann nur Großbuchstaben, keine Ziffern oder Satzzeichen verschlüsseln. Letztere wurden einfach durch ein X ersetzt, Ziffern ausgeschrieben. Eigennamen wurden üblicherweise verdoppelt und mit X umschlossen. Außerdem das „ch“ durch den Buchstaben Q ersetzt. Anschließend wurde der Text in Fünfergruppen dargestellt und nun verschlüsselt.

Dazu benötigte man den Tagesschlüssel, der die Grundstellung der Enigma beinhaltete. Also die Angabe, welche der Walzen benutzt wird (die sogenannte Walzenlage I, II, III, … sowie Gamma und Beta, falls es eine M4 war), welche Umkehrwalze (UKW-B oder -C), die Grundstellung des inneren Rings dieser Walzen (Ringstellung, Walzenstellung, entweder in Buchstabenwerten A=1, B=2,… oder in Buchstaben ausgedrückt), sowie die Buchstabenvertauschungen (Steckerverbindungen) vom Steckbrett.

Zum Entschlüsseln werdet ihr irgendwo diese Informationen finden, die seinerzeit in der Realität und heutzutage, wenn wir damit spielen, gerne auf Monatsblättern, von unten nach oben aufsteigend, dargestellt werden. Von unten nach oben, damit man den Schlüssel vom Vortag abscheiden und wegwerfen kann. Gedruckt wurden diese Blätter häufig auf Löschpapier, damit man sie bei Bedarf einfach vernichten kann.

Beispiel-Tagesschlüssel (Enigma I):



Es gab viele verschiedene Tagesschlüssel, je nach Anwendungsgebiet bzw. Empfängergruppe. Damit der Entschlüsselnde sich sicher sein konnte, dass die Nachricht für ihn bestimmt war und er sie in Klartext umwandeln konnte, gab es häufig beim Tagesschlüssel noch eine (ebenfalls täglich wechselnde) Kenngruppe. Diese wurde dann der verschlüsselten Nachricht unverschlüsselt vorne angestellt.

Das alles wirkt zwar schon ausreichend wirr, reichte als Sicherheit aber noch nicht, da mit dieser Methode eine große Anzahl von Funksprüchen eines Tages auf die gleiche Art verschlüsselt worden wären. Also musste der Verschlüsselnde sich häufig noch die äußere Walzenstellung (den Spruchschlüssel) selber ausdenken und ihn mit einer ebenfalls selbst ausgedachten Buchstabenfolge verschlüsseln.

Die Enigma stellte er dann (innen) in die Grundstellung des Tages laut Tagesschlüssel, wählt die drei (oder vier) Buchstaben des selbst ausgedachten Spruchschlüssels an den äußeren Walzenstellungen und tippte seine drei ausgedachten Buchstaben. Die Verschlüsselungsmaschine verschlüsselte diese und lieferte als Antwort drei andere Buchstaben. Dieser so verschlüsselte Spruchschlüssel wird zusammen mit der gewählten Grundstellung der Enigma Nachricht – unverschlüsselt – vorangestellt.

Eine korrekt verschlüsselte Enigma-Nachricht hatte im Kopf die Uhrzeit (als vierstellige Zahl, z.B. 1130 für halb zwölf Uhr), die Zeichenlänge des Funkspruches, die Grundstellung sowie den damit verschlüsselten Spruchschlüssel. Anschließend folgte die verschlüsselte Nachricht in Fünfergruppen, gegebenenfalls mit der vorangestellten dreistelligen Kenngruppe, die um zwei Füllbuchstaben zu einer üblichen Fünfergruppe aufgestockt worden ist.

Ein Beispiel zum Nachspielen und Verstehen

1. Verschlüsseln

Nimmt man als Beispiel den oberen Tag 29 und stellt die Enigma M3 auf folgende Grundstellung innen (der Bereich, der sich nur täglich einmal änderte):
UKW-C
Walzen Nummer I IV III
Ringestellung der Walzen 12 18 22
Steckerverbindungen CY EL FH GS IJ KQ MW PV RZ TU

Außen (der Bereich, den der Verschlüsselnde sich selber jedesmal neu ausdenken musste)
die Grundstellung PLR und tippt nun den ausgedachten Spruchschlüssel: NVD

Die Enigma gibt als Antwort ein WGT zurück.

Der somit als WGT verschlüsselten Spruchschlüssel wird dem Empfänger zusammen mit der zufällig gewählten Grundstellung PLR im Kopf des Nachricht mitgeteilt.

Verschlüsselt wird Text des Funkspruches dann mit dem gewählten Spruchschlüssel, hier also NVD, auf den die Walzen (außen) eingestellt und der Text eingegeben wird. In meinem Beispiel lautet dieser:

Hier wäre ich ohne Geocaching nie hingekommen!


Also in Enigma-Schreibweise:


HIERW AEREI CHOHN EGEOC ACHIN GNIEH INGEK OMMEN X


Verschlüsselt schaut er so aus:

JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


Das ergäbe nun mit einem korrekten Schlüsselkopf folgenden Funkspruch:

2333 55 PLR WGT
YZUIX JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


2. Entschlüsseln

Der Empfänger guckt nun zuerst ob er die Kenngruppe (irgendwo in den ersten 5 Buchstaben) in seinem Tagesschlüssel hat. ZUI gibt es dort, also kann er die Nachricht entschlüsseln. Er stellt die Enigma passend ein

C I IV III 12 18 22 CY EL FH GS IJ KQ MW PV RZ TU

und erhält den noch fehlenden Spruchschlüssel, in dem er die Walzen auf PLR stellt und WGT aus dem Kopf der Nachricht tippt. Die Enigma antwortet mit dem unverschlüsselten Spruchschlüssel NVD. Dieser (NVD) wird nun auf der (äußeren) Walzenlage eingestellt und der verschlüsselte Text (ohne die ersten fünf Zeichen mit der Kenngruppe) eingegeben.

JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


Und schwuppdiwupp (*hüstel*) erhält man die unverschlüsselte Variante zurück:

HIERW AEREI CHOHN EGEOC ACHIN GNIEH INGEK OMMEN X


Und wer bis hier erstmal etwas verwirrt ist, kann sich beruhigt zurücklehnen: das geht wohl den meisten so. Am besten spielt man dies Szenario tatsächlich einfach einmal nach und tröstet sich anschließend mit dem Gedanken, dass viele Enigma-Caches gar nicht die komplizierte Variante mit einem verschlüsselten und im Kopf der Nachricht mitgesendeten Spruchschlüssel arbeiten, sondern sie verschlüsseln plump ihren Text und geben dann die ganzen Daten inklusive Grundstellung heraus. Da muss man dann nur die Enigma dementsprechend einstellen, den verschlüsselten Text hineinwerfen und erhält die entschlüsselte Nachricht zurück.

Ebenfalls einwerfen muss ich aber noch den Hinweis, dass sich im Laufe der (Kriegs-)Jahre der Umgang mit der Enigma, den Verschlüsselungen und ihren Regeln, gern auch abhängig von den jeweiligen Nutzergruppen und Enigmaversionen, geändert hat. Somit ist das hier dargestellte noch nicht ganz die einzige Wahrheit, aber, wenn man das Grundprinzip erstmal verstanden hat, ist der größte Schritt in Richtung Entschlüsselung sicher schon getan!

Nochmal, nochmal?

Wer jetzt noch etwas üben möchte, dem hab ich etwas vorbereitet ;) :

Tagesschlüssel Kriegsmarine, M4 vom 17.6.2013

UKW B
Walzenlage: Gamma, VIII, V, VI
Ringstellung: 15, 5, 16, 12
KENNGRUPPEN: liu aer vpu

AN BO DQ FS GT HU IV LY ER

Funkspruch

1141 183 ASDFJHGF
XAER QRHG REYX BXWB MTBY VDWF BGOB XWVW TPEX EKTZ ZLTC OFWS BQEJ UNLQ ZTMT ELIO FSHM HXHU WSZP EXHQ XMHN ZDJA ERZD WJBD DCJD UFLH WCQR EIXA PHPR QLAH OUAK VDEE FUCF YHGD PKPC GBRJ URXJ TIV

Viel Erfolg! :)

Zurück zum Inhaltsverzeichnis
gratis Counter by GOWEB